Segurança de Sistemas

Tamanho: px
Começar a partir da página:

Download "Segurança de Sistemas"

Transcrição

1 Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com)

2 Biometria: Conceitos Literalmente: medida da vida Dicionário: ramo da ciência que se ocupa da mensuração dos seres vivos Segurança da Informação: verificação da identidade de um indivíduo através de uma característica única inerente a essa pessoa por meio de processos automatizados.

3 Caracterização do Indivíduo Característica física: Ex.: impressão digital, identificação da íris Característica comportamental: Ex.: velocidade da digitação, reconhecimento da assinatura

4 Utilização / Vantagens Autenticar usuários em sistemas / ambientes organizacionais Evitar os problemas de esquecimento de senhas, chaves e a perda / roubo de cartões de acesso. Garantir a presença do proprietário em uma transação

5 Formas de Utilização Verificação da Identidade (1:1) A pessoa declara sua identidade e o sistema usa suas características biométricas para confirmar se ela é realmente quem diz ser Identificação (1:N) O sistema faz uma pesquisa na base de dados para, a partir das características biométricas de um indivíduo identificá-lo

6 Funcionamento Uso de dispositivos de entrada scanner, microfone, leitor óptico,... para obter dados biométricos do indivíduo Características-chave são extraídas e convertidas em um padrão único, que é armazenado como um dado numérico criptografado. Na prática, o sistema não grava a foto do rosto ou da impressão digital, mas o valor que representa a identidade biométrica do usuário. Obs.: As comparações levam em conta uma margem de erro. Mesmo em ótimas condições de recolhimento da amostra, é muito difícil que dois dados coletados fiquem idênticos na sua transformação matemática.

7 Tamanho dos dados Relativamente pequenos (exemplos): Padrão de retina: 35 bytes Face: 84 bytes Impressão digital / padrão da Íris: 256 a 512 bytes Obs.: Um Computador Pessoal permite rastrear 100 mil Íris por segundo

8 Exemplos de Implantação Controle de Acesso em Sistemas Computacionais, Bancos, empresas, condomínios, elevadores, etc. Em notebooks para controle de segurança Em celulares, palms, pendrives reconhecimento da impressão digital ou da face para uso Portas de carro leitura das veias da mão do proprietário

9 Tipos de Identificação Biométrica Face Termogramas de face, mãos e veias da mão Impressão digital Dinâmica do andar Geometria das mãos e dedos Íris Dinâmica da digitação Retina Assinatura Voz DNA (única para cada indivíduo, exceto gêmeos)

10 Impressão Digital Representação da epiderme do dedo Formada de um conjunto de linhas que fluem freqüentemente paralelas e produzem macrosingularidades diferentes em cada pessoa e que não se alteram no decorrer da vida. Análises detalhadas detectam micro-singularidades (minúcias ou características de Galton) que são essencialmente determinadas pela terminação ou pela bifurcação das linhas do cume.

11 Características da Impressão Digital Cume: A linha da impressão digital que é comparada como uma montanha. Vale: É o espaço entre os cumes. Ponto de União: O ponto onde dois cumes unem-se. Bifurcação: O ponto onde um cume divide-se. Núcleo Superior: O lugar onde a dobra do cume ascendente é maior. Núcleo Inferior: O lugar onde a dobra do cume é maior, fluxo do cume gira em torno do centro completamente. Delta: O ponto onde o fluxo do cume divide-se em três sentidos.

12 Veias da Palma da Mão Padrão único das veias da palma da mão Difícil de enganar Higiênico Não ocorrem mudanças ao longo dos anos Independências de contaminações ou cicatrizes Obs.: diferentes mesmo em gêmeos

13

14 Aplicações: Novo leitor aumenta segurança em bancos Pensando unicamente na segurança, principalmente contra fraudes bancárias, a Fujitsu desenvolveu uma nova tecnologia de identificação pessoal, capaz de fazer uma leitura do sistema de veias localizadas na palma da mão com alta precisão. Trata-se de um scanner dotado de raios infra-vermelhos que capturam o mapa de veias da palma da mão, armazenando os dados capturados em cartões bancários. Sendo assim, ao tentar fazer uma transação bancária, o usuário deverá colocar sua mão no leitor biometrico, e será realizado uma comparação com as coordenadas registradas no cartão. A distribuição de veias da palma da mão é única. Mesmo quando se trata de irmãos gêmeos, ou mesmo em comparação da mão esquerda com a direita, o que torna ainda mais seguro a tecnologia. Dados comprovam que os índices de falsa rejeição é de 0,01% e de falsa aceitação de 0,00008%, garantindo uma chance quase nula de fraude. kira Kuroki (gerente da Fujitsu s Ubiquitous Systems Group) em uma entrevista realizada em 2 de Fevereiro de 2005 afirmou que esta tecnologia poderá ser utilizada mesmo em casa, fazendo autenticações em seu PC para acesso bancário via internet. Esta tecnologia já está disponível em alguns bancos japoneses e está em fase de testes no Brasil.

15 Reconhecimento Facial Softwares mapeiam a geometria e as proporções da face. Registro de vários pontos delimitadores da face Pontos principais: olhos, nariz, queixo, maçãs do rosto, orelhas, lábios. Difícil em função do ângulo da imagem

16 Etapas do Reconhecimento Facial

17 Reconhecimento da Voz Analisa padrões harmônicos e não apenas reproduções de sequências pré-definidas. Problemas: Poluição sonora do ambiente Estado emocional do indivíduo

18 Identificação da Íris Possui uma imagem muito complexa sendo, teoricamente, única. Fica atrás da córnea probabilidade de danos mínimas Não sujeita aos efeitos do envelhecimento Não há interferência de lentes na tecnologia do reconhecimento

19 Identificação da Retina Retina (parede do fundo do olho) Conjunto de vasos sanguíneos que criam um desenho como um mapa hidrográfico Pesquisas indicam que o padrão de veias da retina é a característica com maior singularidade que uma pessoa pode possuir A análise da retina é considerado um dos métodos biométricos mais seguros

20 Reconhecimento da Geometria da Mão Usa a forma geométrica da mão para análise Planeja um modelo combinando várias características para alcançar a verificação robusta Comprimento, largura, espessura (mais de 90 medições)

21 Assinatura Manuscrita Não analisa apenas o formato da letra (facilmente falsificada) Captura características como pressão da caneta, velocidade, movimentos da caneta no ar, pontos que a caneta é levantada no papel Usada por instituições financeiras Requer uma prancheta digitalizadora ou uma caneta ótica

22 Dinâmica da Digitação Usada como forma e controle de acesso direto ao computador Barata e simples de ser implementada Análise da freqüência da digitação espaço de tempo entre acionamento de cada tecla, etc.

23

24 Referências Bibliográficas Biometria - Medidas de Segurança Douglas Vigliazzi Visual Books ª Edição Aguiar Software

1 Introdução Motivação

1 Introdução Motivação 1 Introdução 1.1. Motivação Garantir sistemas e serviços seguros é um dos grandes problemas encontrados por países, indústrias e organizações de maneira geral. Esta preocupação vai desde evitar fraudes

Leia mais

Identificação e Verificação Biométrica Digital

Identificação e Verificação Biométrica Digital Ciclo de Seminários 2012.1 Identificação e Verificação Biométrica Digital Igor Gomes de Meneses Cruz igor.gomes@ccc.ufcg.edu.br 1 Agenda Considerações Iniciais Tipos de biometria Biometria Digital Técnicas

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World TESTES DE CONFIABILIDADE A confiabilidade da identificação é importante para sistemas de grande escala. O SDK MegaMatcher inclui um algoritmo mesclado para identificação rápida e confiável usando vários

Leia mais

A BIOMETRIA E SUAS APLICAÇÕES

A BIOMETRIA E SUAS APLICAÇÕES A BIOMETRIA E SUAS APLICAÇÕES O que é a Biometria? A Biometria é um método de reconhecimento de indivíduos através de uma característica física (como a impressão digital) ou comportamental (como a assinatura).

Leia mais

UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública

UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública A BIOMETRIA NO SETOR DE IDENTIFICAÇÃO DO CENTRO DE ATENÇÃO AO CIDADÃO - CAC DE VIÇOSA - MG ANA LÚCIA GOUVÊIA ORIENTADOR: PROF. ANTÔNIO

Leia mais

CONTROLADOR DE ACESSO

CONTROLADOR DE ACESSO CONTROLADOR DE ACESSO ESPECIFICAÇÕES Alimentação: 100 a 240Vac, Full-Range, 60HzConsumo: 6W Corrente máxima de consumo na entrada (AC): 0,25A Dimensões do controle de acessos: Coletor Inner Acesso com

Leia mais

UNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO

UNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO UNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO A Plataforma UNIQUE ID reúne, em uma única suíte, todos os componentes necessários para a integração de biometria aos processos e transações nos mais diversos

Leia mais

Porque usar biometria

Porque usar biometria Biometria Definindo Biometria A biometria pode ser definida como a ciência da aplicação de métodos de estatística quantitativa a fatos biológicos, ou seja, é o ramo da ciência que se ocupa da medida dos

Leia mais

RECONHECIMENTO FACIAL 2D

RECONHECIMENTO FACIAL 2D RECONHECIMENTO FACIAL 2D PARA SISTEMAS DE AUTENTICAÇÃO EM DISPOSITIVOS MÓVEIS Luciano Pamplona Sobrinho Orientador: Paulo César Rodacki Gomes ROTEIRO Introdução Objetivos Fundamentação Teórica Conceitos

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

Sistema Automatizado de Identificação de Impressão Digital

Sistema Automatizado de Identificação de Impressão Digital Sistema Automatizado de Identificação de Impressão Digital Objetivos Gerais: Visa disponibilizar um sistema automatizado de identificação de impressões digitais, garantindo absoluta unicidade da identificação

Leia mais

UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO

UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO O USO DE SISTEMAS BIOMÉTRICOS COMO RECURSO DE SEGURANÇA EM INSTITUIÇÕES KELLY SAYURI RINZO CUIABÁ MT 2007

Leia mais

Display com interface amigável e de fácil navegação;

Display com interface amigável e de fácil navegação; O equipamento Velti Acesso foi desenvolvido com a finalidade de atender as mas diversas necessidades de controle de ambientes e pessoas, baseado nas tecnologias mais modernas visa o fácil configuração

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Inovação e Transformação Digital

Inovação e Transformação Digital Inovação e Transformação Digital Biometria facial como ferramenta de redução de fraude Gustavo Barbosa Analista programador Sobre fraudes Qual a fraude que podemos evitar com a biometria facial? Quanto

Leia mais

Informática. Biometria. Professor Márcio Hunecke.

Informática. Biometria. Professor Márcio Hunecke. Informática Biometria Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática BIOMETRIA A origem da palavra é grega, bio (vida) + metria (medida) é o estudo estatístico das características

Leia mais

Autenticação biométrica utilizando impressão digital. Tales Tenorio de Souza Pimentel

Autenticação biométrica utilizando impressão digital. Tales Tenorio de Souza Pimentel Autenticação biométrica utilizando impressão digital Tales Tenorio de Souza Pimentel 1 Índice Objetivos Motivação O quê é biometria? Minúcias da Impressão Digital Pré-Processamento de Imagem Verificação

Leia mais

Introdução ao Processamento de Imagens Digitais Aula 01

Introdução ao Processamento de Imagens Digitais Aula 01 Introdução ao Processamento de Imagens Digitais Aula 01 Douglas Farias Cordeiro Universidade Federal de Goiás 06 de julho de 2015 Mini-currículo Professor do curso Gestão da Informação Formação: Graduação

Leia mais

MAPEAMENTO MAGNÉTICO DE PINTURAS A ÓLEO

MAPEAMENTO MAGNÉTICO DE PINTURAS A ÓLEO MAPEAMENTO MAGNÉTICO DE PINTURAS A ÓLEO Alunos: Rhiana dos Santos Ribeiro e Cíntia Aparecida Pires da Costa Orientador: Paulo Costa Ribeiro Introdução O roubo de obras de arte é o terceiro crime mais rentável

Leia mais

SUMÁRIO PRIMEIRA UTILIZAÇÃO...03 CADASTRO BIOMÉTRICO...04 VERIFICAÇÃO BIOMÉTRICA...08 LIBERAÇÃO BIOMÉTRICA...10

SUMÁRIO PRIMEIRA UTILIZAÇÃO...03 CADASTRO BIOMÉTRICO...04 VERIFICAÇÃO BIOMÉTRICA...08 LIBERAÇÃO BIOMÉTRICA...10 Manual BIOMETRIA SUMÁRIO PRIMEIRA UTILIZAÇÃO...03 CADASTRO BIOMÉTRICO...04 VERIFICAÇÃO BIOMÉTRICA...08 LIBERAÇÃO BIOMÉTRICA...10 REQUISITOS PARA CAPTURA E VALIDAÇÃO BIOMÉTRICA...11 DICAS PARA UMA BOA CAPTURA

Leia mais

Manual do usuário BIO3000 LE 310P

Manual do usuário BIO3000 LE 310P Manual do usuário BIO3000 LE 310P BIO3000 LE 310P Leitor biométrico + proximidade Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. O equipamento BIO3000 LE 310P é um

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World AFIS PARA GRANDE ESCALA E IDENTIFICAÇÃO MULTI-BIOMÉTRICA O MegaMatcher foi projetado para desenvolvedores de sistemas AFIS e multi-biométricos para verificação em grande escala. A tecnologia garante alta

Leia mais

Sistema Adaptativo de Reconhecimento Biométrico por Impressão Digital

Sistema Adaptativo de Reconhecimento Biométrico por Impressão Digital Sistema Adaptativo de Reconhecimento Biométrico por Impressão Digital Fernanda Baumgarten Ribeiro do Val e Priscila Ribeiro Marcelino Orientador: João José Neto Introdução Identificação biométrica, em

Leia mais

Capacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT);

Capacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT); Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança

Leia mais

MELHORANDO A EXPERIÊNCIA DO CLIENTE

MELHORANDO A EXPERIÊNCIA DO CLIENTE MELHORANDO A EXPERIÊNCIA DO CLIENTE COM A IDENTIDADE DIGITAL SEGURA Na última década, a digitalização teve um profundo impacto no setor financeiro na América Latina, e isso foi possível graças aos desenvolvimentos

Leia mais

A necessidade de autenticação multi-fator

A necessidade de autenticação multi-fator A necessidade de autenticação multi-fator Emerson Ribeiro de Mello Instituto Federal de Santa Catarina campus São José mello@ifsc.edu.br GTER 45 GTS 31 Florianópolis 23 de maio de 2018 1/21 Década de 80

Leia mais

Lip Recognition. Victor Mocelin

Lip Recognition. Victor Mocelin Lip Recognition Victor Mocelin Sumário 1. Introdução do problema 2. Por que usar os lábios? 3. Dificuldades 4. Artigos relacionados 5. Referências 2 Introdução do problema Entradas Credencial Imagem dos

Leia mais

Relógio de ponto. Atende às especificações da Portaria 373/2011 do MTE, tais como:

Relógio de ponto. Atende às especificações da Portaria 373/2011 do MTE, tais como: Homologado na portaria 373 Leitor de proximidade ou código de barras Leitor de biométrico Desenvolvido para atender a portaria 373/2011 é totalmente customizável e pode ser utilizado também por empresas

Leia mais

HARDWARES. mais usados para o. CONTROLE de ACESSO

HARDWARES. mais usados para o. CONTROLE de ACESSO HARDWARES mais usados para o CONTROLE de ACESSO HARDWARES de ACESSO Leitores Portas Internas Acessórios para Cadastramento Leitor de Identificação Scanner de documentos WebCam para fotografias Fechaduras

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Técnicas biométricas; Kerberos. Técnicas biométricas Técnicas biométricas ou biometria (biometrics) identifica apartir

Leia mais

AUTOR(ES): SAMIR ALI ABOU ARABI, ARIEL SERRAO ALEIXO, LUÍS FELIPE ARROJADO DE MELO

AUTOR(ES): SAMIR ALI ABOU ARABI, ARIEL SERRAO ALEIXO, LUÍS FELIPE ARROJADO DE MELO 16 TÍTULO: SISTEMA DE CONTROLE DE ACESSO COM RECONHECIMENTO FACIAL CATEGORIA: CONCLUÍDO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA: ENGENHARIAS INSTITUIÇÃO: UNIVERSIDADE SANTA CECÍLIA AUTOR(ES): SAMIR ALI

Leia mais

Para essa conversão utiliza-se o valor posicional

Para essa conversão utiliza-se o valor posicional Conversão de Hexadecimal para decimal Para essa conversão utiliza-se o valor posicional N = d n 16 n + d n-1 16 n-1 +... D 2 16 2 + d 1 16 1 + d 0 16 0 + d -1 16-1 + d -2 16-2 +... Exemplo: a) 23 16 =

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World ARQUITETURA DE SISTEMA DE ALTA PRODUTIVIDADE O SDK MegaMatcher destina-se a projetos AFIS / ABIS em larga escala e inclui componentes especializados e mecanismos biométricos para captura de dos biométricos,

Leia mais

Uma solução. Imagine... u m Novo Mundo de Autenticação.

Uma solução. Imagine... u m Novo Mundo de Autenticação. Uma solução Imagine... u m Novo Mundo de Autenticação. Imagine u m mundo Onde Senhas não serão hackeadas Pessoas não compartilharão credenciais Usuários não se passem por outros Onde autenticação é mais

Leia mais

NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES

NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES Protecção Dados NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES 1ª Notificação Alteração da Notificação anterior Substituição Notificação ainda não autorizada Preencher caso for alteração

Leia mais

FACULDADE PITÁGORAS PRONATEC

FACULDADE PITÁGORAS PRONATEC FACULDADE PITÁGORAS PRONATEC DISCIPLINA: SEGURANÇA DA INFORMAÇÃO Prof. Msc. Carlos José Giudice dos Santos Conteúdo Programático Unidade 05 Controle de acessos Identificação e autenticação Monitoramento

Leia mais

Impressão Digital, Biometria e Eletrônica

Impressão Digital, Biometria e Eletrônica Impressão Digital, Biometria e Eletrônica Professor: Marcelino Andrade Engenharia Eletrônica - EEL Campus UnB-Gama FGA Universidade de Brasília - UnB Engenharia Eletrônica A Eletrônica? Permite representar,

Leia mais

Introdução USP - EESC

Introdução USP - EESC Introdução O controle de acesso para prevenir abusos. O roubo de identidade. Interesse crescente no desenvolvimento de sistemas de identificação pessoal confiáveis. Aplicações civil, comercial e financeira.

Leia mais

Os computadores processam dados digitais ou discretos. Os dados são informação representada num sistema digital de símbolos.

Os computadores processam dados digitais ou discretos. Os dados são informação representada num sistema digital de símbolos. Os computadores processam dados digitais ou discretos. Os dados são informação representada num sistema digital de símbolos. Todas as formas de informação devem ser convertidas para a forma digital de

Leia mais

Sensores biométricos serão mesmo os mais seguros?

Sensores biométricos serão mesmo os mais seguros? Sensores biométricos serão mesmo os mais seguros? Date : 16 de Maio de 2017 O nosso smartphone sabe mais da nossa vida que os nossos pais, isso é um dado inegável e tende a piorar. Poderá nunca ter pensado

Leia mais

MODELO DE UTIZAÇÃO DA TECNOLOGIA BIOMÉTRICA PARA O CONTROLE DE ACESSO A EVENTOS ACADÊMICOS DA UFPA

MODELO DE UTIZAÇÃO DA TECNOLOGIA BIOMÉTRICA PARA O CONTROLE DE ACESSO A EVENTOS ACADÊMICOS DA UFPA UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE INFORMAÇÃO Campus Universitário de Marabá MODELO DE UTIZAÇÃO DA TECNOLOGIA BIOMÉTRICA PARA O CONTROLE DE ACESSO A EVENTOS ACADÊMICOS DA UFPA Elyelma Rodrigues

Leia mais

Prisma Super Fácil Advanced

Prisma Super Fácil Advanced Prisma Super Fácil Advanced CARACTERISTICAS Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que

Leia mais

tendências Gerenciamento de Identidade e Acessos (IAM - Identity and Access Management) Junho/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 01

tendências Gerenciamento de Identidade e Acessos (IAM - Identity and Access Management) Junho/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 01 tendências EDIÇÃO 01 Junho/2012 Gerenciamento de Tendências para o futuro próximo Premissas Estratégicas Análise das Premissas Estratégicas 02 03 03 Identidade e Acessos (IAM - Identity and Access Management)

Leia mais

Lenovo. Guia do Usuário. Leia os avisos de segurança e dicas importantes nos manuais incluídos antes de usar o computador.

Lenovo. Guia do Usuário. Leia os avisos de segurança e dicas importantes nos manuais incluídos antes de usar o computador. Lenovo Guia do Usuário Leia os avisos de segurança e dicas importantes nos manuais incluídos antes de usar o computador. Observações Antes de usar o produto, leia primeiro o Guia de informações gerais

Leia mais

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face. ESTUDO SOBRE MÉTODOS DE RECONHECIMENTO FACIAL EM FOTOGRAFIAS DIGITAIS Ana Elisa SCHMIDT¹, Elvis Cordeiro NOGUEIRA² ¹ Orientadora e docente do IFC-Campus Camboriú; ² Aluno do curso de Bacharelado em Sistemas

Leia mais

GEOMETRIC PROPERTY BASED ELLIPSE DETECTION METHOD

GEOMETRIC PROPERTY BASED ELLIPSE DETECTION METHOD GEOMETRIC PROPERTY BASED ELLIPSE DETECTION METHOD Introdução A detecção de elipse, de forma robusta e confiável, é uma questão fundamental em processamento de imagens, pois que fornece uma ferramenta útil

Leia mais

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações Auditoria e Segurança da Informação e Redes Segurança Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.

Leia mais

1 A CADA 3 EMPRESAS NO MUNDO FORAM VÍTIMAS DE FRAUDE NOS ÚLTIMOS 24 MESES.

1 A CADA 3 EMPRESAS NO MUNDO FORAM VÍTIMAS DE FRAUDE NOS ÚLTIMOS 24 MESES. by 1 A CADA 3 EMPRESAS NO MUNDO FORAM VÍTIMAS DE FRAUDE NOS ÚLTIMOS 24 MESES. PwC Global Economic Crime Survey 2016 Você está preparado para lidar com a fraude no seu negócio? CENÁRIO Na tentativa de se

Leia mais

Reconhecimento de Imagens de Faces Humanas

Reconhecimento de Imagens de Faces Humanas Capítulo 3 Reconhecimento de Imagens de Faces Humanas 3.1 Introdução Um sistema de reconhecimento de faces é um sistema biométrico que identifica ou verifica seres humanos através de uma característica

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

ONIX 5 - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS 13,56 MHz.

ONIX 5 - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS 13,56 MHz. Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança

Leia mais

Ponto E Advanced. Características

Ponto E Advanced. Características Ponto E Advanced Características Disponível em 5 modelos: PONTO E ADV A - Biometria, Proximidade e Smart Card Contactless PONTO E ADV B - Biometria PONTO E ADV C - Proximidade e Smart Card Contactless

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Conhecendo o Equipamento

Conhecendo o Equipamento Conhecendo o Equipamento Conteúdo Introdução...03 1. Conhecendo o produto...04 1.1. Elementos gerais...04 1.2. Registro do ponto...04 1.3. Conectores da parte traseira...05 1.4. Teclado do equipamento...06

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características: Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Aplica-se à observação de microorganismos vivos, sem preparação prévia (coloração)

Aplica-se à observação de microorganismos vivos, sem preparação prévia (coloração) Campo Escuro Campo Escuro Constitui uma técnica especializada de iluminação que utiliza a luz oblíqua para reforçar o contraste em espécimes que não estão bem definidas sob condições normais de iluminação

Leia mais

INTRODUÇÃO. Henry Equipamentos Eletrônicos e Sistemas Ltda.

INTRODUÇÃO. Henry Equipamentos Eletrônicos e Sistemas Ltda. INTRODUÇÃO Foi desenvolvido o Henry Primme Super Fácil Acesso, utilizando tecnologias de ponta o equipamento é completamente moldável e seguro a todas as necessidades. De fácil instalação e configuração,

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

NOTAS AULAS DE FÍSICA ÓPTICA 05/2015

NOTAS AULAS DE FÍSICA ÓPTICA 05/2015 NOTAS AULAS DE FÍSICA ÓPTICA 05/2015 Professor Danilo Lima Site: estudeadistancia.professordanilo.com PREFÁCIO Estas notas são divulgadas periodicamente no blog estudeadistancia.professordanilo.com A data

Leia mais

Estrutura leve e compacta com design moderno;

Estrutura leve e compacta com design moderno; Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança e qualidade

Leia mais

MINASPONTO O PONTO DIGITAL

MINASPONTO O PONTO DIGITAL MINASPONTO O PONTO DIGITAL Amanda Marques Vilela da Silva Amanda.silva@ti-med.net Orientador: Lisandro Rogério Modesto Resumo Neste trabalho é apresentado à análise, projeto e desenvolvimento de um sistema

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Entrada e Saída Entrada e saída visão do usuário Usuários submetem dados (entrada) ao computador para obter informação (saída)

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Especificação Técnica

Especificação Técnica 1 Especificação Técnica Onix (REP) O Onix é o relógio eletrônico de ponto (REP) da Velti que está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) e certificado

Leia mais

Processamento Digital de Imagens

Processamento Digital de Imagens 1 Ciência da Computação Processamento Digital de Imagens Objetivos e Prof. Sergio Ribeiro Tópicos Percepção por Máquina Imagens e Computação Gráfica, Armazenamento e Exibição Processamento Digital de Imagens

Leia mais

Processamento Digital de Imagens

Processamento Digital de Imagens Ciência da Computação Processamento Digital de Imagens Objetivos e Introdução Prof. Sergio Ribeiro Tópicos Introdução Percepção por Máquina Imagens e Computação Gráfica Complexidade de um Sistema Elementos

Leia mais

MANUAL DE UTILIZAÇÃO DA BIOMETRIA FACIAL Unimed Avaré Cooperativa de Trabalho Médico Sistema SGUCard

MANUAL DE UTILIZAÇÃO DA BIOMETRIA FACIAL Unimed Avaré Cooperativa de Trabalho Médico Sistema SGUCard PROCEDIMENTO SERIADO MANUAL DE UTILIZAÇÃO DA BIOMETRIA FACIAL Unimed Avaré Cooperativa de Trabalho Médico Sistema SGUCard Objetivo Informatizar o processo de identificação do beneficiário através da leitura

Leia mais

Volume22--Operacional IREP. Volume 2 - Operacional

Volume22--Operacional IREP. Volume 2 - Operacional Volume22--Operacional Operaconal Volume IREP Volume 2 - Operacional 1 Conteúdo 1.Introdução...3 2.Primeiros passos...4 2.1.Pré-requisitos para uso do equipamento...4 2.2.Instalação da bobina de papel no

Leia mais

Manual do Usuário X8 Dispositivo de Controle de Acesso

Manual do Usuário X8 Dispositivo de Controle de Acesso Manual do Usuário X8 Dispositivo de Controle de Acesso Versão 1. 1 Sumário 1. Equipamento X8... 4 1.1 Sinalização de Programação:... 4 1.2 Sinalização de Verificação:... 4 1.3 Configurações de Fábrica:...

Leia mais

Sistema de gestão e controle de frequência e acesso a ambientes;

Sistema de gestão e controle de frequência e acesso a ambientes; Características Sistema de gestão e controle de frequência e acesso a ambientes; Equipamento com lacre físico e sistema eletrônico de proteção contra violação usando sensores que bloqueiam o mesmo em qualquer

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

HEXA ADVANCED. Características

HEXA ADVANCED. Características HEXA ADVANCED Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos

Leia mais

Técnicas de processamento de imagens para localização e reconhecimento de faces. Osvaldo Cesar Pinheiro de Almeida

Técnicas de processamento de imagens para localização e reconhecimento de faces. Osvaldo Cesar Pinheiro de Almeida Técnicas de processamento de imagens para localização e reconhecimento de faces Osvaldo Cesar Pinheiro de Almeida SERVIÇO DE PÓS-GRADUAÇÃO DO ICMC-USP Data de Depósito: Assinatura: Técnicas de processamento

Leia mais

Utiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente;

Utiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente; Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Velti Acesso Características

Velti Acesso Características Velti Acesso Características Equipamento desenvolvido para gestão de controle de acesso a ambientes; Faz o gerenciamento de acesso para até 50.000 pessoas ou 1.000.000 de matriculas; Equipamento com display

Leia mais

Processamento de Imagem. A Imagem digital Professora Sheila Cáceres

Processamento de Imagem. A Imagem digital Professora Sheila Cáceres Processamento de Imagem A Imagem digital Professora Sheila Cáceres Visão Humana Processamento de Imagens 2 Semelhança entre o sistema visual humano e uma câmera fotográfica Várias semelhanças podem ser

Leia mais

Controle de Acesso PoE Impressão Digital Touch e RFID

Controle de Acesso PoE Impressão Digital Touch e RFID Controle de Acesso Impressão Digital Touch e RFID Intelligent Security Controle de Acesso -Touch impressão Digital e RFID é o mais novo dispositivo de controle de acesso Anviz. O possui ativação do sensor

Leia mais

NORMAS ELEVADORES E DE ACESSIBILIDADE

NORMAS ELEVADORES E DE ACESSIBILIDADE ELEVADORES E S DE ACESSIBILIDADE Arquitetos e profissionais da construção civil tendem a começar suas pesquisas sobre acessibilidade buscando informações na 9050 ABNT NBR 9050:2015 Acessibilidade a edificações,

Leia mais

conselho regional de educação física 11a região - mato grosso do sul Termo de Adjudicação do Pregão Eletrônico Nº 00013/2017

conselho regional de educação física 11a região - mato grosso do sul Termo de Adjudicação do Pregão Eletrônico Nº 00013/2017 Pregão Eletrônico conselho regional de educação física 11a região - mato grosso do sul Termo de Adjudicação do Pregão Eletrônico Nº 00013/2017 Às 10:58 horas do dia 01 de dezembro de 2017, após analisado

Leia mais

Mapas e suas representações computacionais

Mapas e suas representações computacionais Mapas e suas representações computacionais Atributos não espaciais É qualquer informação descritiva relacionada a um único objeto ou um conjunto deles. Os SIGs armazenam estes dados em um Sistema de

Leia mais

PRIMME SF ACESSO REFEITÓRIO

PRIMME SF ACESSO REFEITÓRIO PRIMME SF ACESSO REFEITÓRIO Características Sistema de gestão e controle, ideal para refeitórios ou ainda para locais que realizem controle através de um ticket impresso; Imprime informações do registro

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Tecnologia de biometria da mão

Tecnologia de biometria da mão Tecnologia de biometria da mão Fornecido pelo TryEngineering - Foco da lição A lição enfoca aplicações de engenharia das tecnologias biométricas em aplicações de identificação e segurança. Após explorar

Leia mais

1.3. CONCEITOS BÁSICOS DE INFORMÁTICA

1.3. CONCEITOS BÁSICOS DE INFORMÁTICA 1.3. CONCEITOS BÁSICOS DE INFORMÁTICA Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos e técnicas no tratamento automático da informação. Para

Leia mais

Modelo para inclusão de uma marca pessoal na assinatura digital

Modelo para inclusão de uma marca pessoal na assinatura digital Modelo para inclusão de uma marca pessoal na assinatura digital Nicholas Martini (UNIPAR) nicholasmartini@hotmail.com Laurentino Augusto Dantas (UNIPAR) guto@unipar.br Resumo: A Assinatura Digital em Documentos

Leia mais

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Fatores de autenticação Um fator de autenticação é uma categoria de credencial. Um fator é um tipo de autenticação. Nomes de usuário e senhas

Leia mais

Definição de Mídia. Em inglês: media Plural da palavra medium em Latim. Significa meio, centro Meio de distribuir e representar a informação

Definição de Mídia. Em inglês: media Plural da palavra medium em Latim. Significa meio, centro Meio de distribuir e representar a informação Definição de Mídia Em inglês: media Plural da palavra medium em Latim Significa meio, centro Meio de distribuir e representar a informação Tipos de Mídia Mídia de Percepção Como os humanos percebem a informação

Leia mais

MasterCard coloca leitor de impressão digital nos seus cartões

MasterCard coloca leitor de impressão digital nos seus cartões MasterCard coloca leitor de impressão digital nos seus cartões Date : 20 de Abril de 2017 A nossa impressão digital tornou-se desde há uns anos para cá, o principal método de segurança dos smartphones.

Leia mais

Prisma SF Advanced. Características

Prisma SF Advanced. Características Prisma SF Advanced Características Disponível em 5 modelos: - R1 BIOMETRIA/BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS - R2 BIOMETRIA/PROXIMIDADE - R3 BIOMETRIA/BARRAS - R4 BIOMETRIA/SMART CARD CONTACTLESS

Leia mais

Implementação de um protópito de uma interface para um controlador de cadeira. de rodas guiado pela direção do olhar.

Implementação de um protópito de uma interface para um controlador de cadeira. de rodas guiado pela direção do olhar. Implementação de um protópito de uma interface para um controlador de cadeiras de rodas guiado pela direção do olhar. Vinícius Assis Saueia da Silva 18 de abril de 2005 1 Título Implementação de um protópito

Leia mais

MANUAL DO USUÁRIO PassFinger 1060

MANUAL DO USUÁRIO PassFinger 1060 MANUAL DO USUÁRIO PassFinger 1060 Biometrus Industria Eletro-Eletronica SA 1 MANUAL DO USUÁRIO PassFinger 1060 Procedimento recomendado: Passo 1: Instale o dispositivo e ligar. Passo 2: Após a senha do

Leia mais

Volume 1 Conhecendo o Equipamento

Volume 1 Conhecendo o Equipamento Volume 1 Conhecendo o Equipamento CONTEÚDO 1.Introdução...3 2.Conhecendo o equipamento...4 2.1.Elementos gerais... 4 2.2.Conectores...5 2.3.Visor do equipamento...6 2.4.Capacidade de armazenamento de colaboradores...6

Leia mais

Aimetis Reconhecimento facial. 1.3 Guia do Usuário

Aimetis Reconhecimento facial. 1.3 Guia do Usuário Aimetis Reconhecimento facial 3 Guia do Usuário Índice Índice Reconhecimento facial...3 Instalação... 4 Requisitos...4 Instalar Reconhecimento facial...4... 5 Configurar Reconhecimento facial...5 Configurações...5

Leia mais